`
房价会降吗
  • 浏览: 64868 次
  • 性别: Icon_minigender_1
  • 来自: 厦门
社区版块
存档分类
最新评论

如何避免企业内部的恶意操作或操作疏忽带来的安全威胁

阅读更多

来自企业内部的安全威胁

Clearswift一则新的报告指出,在数据安全上,58%的威胁来自于企业内部(如现有员工、离职员工、合作伙伴等)其中部分源于意外的行为操作,部分则是源于恶意。

无论是意外还是恶意,网络安全问题给企业带来的损失都是巨大的。一个内部人员的蓄意攻击可能会令企业损失412000美元,算下来一年的损失将近1500万美元。对于一些大型企业来说,这样的损失甚至超过10亿。

无论是处理疏忽的或是恶意的活动,都要涉及到授权用户。要避免来自内部人员的威胁,企业要意识到如何更好地管理网络访问,消除现存的网络安全漏洞。

在以前,相对高调的外部骇客的破坏行为让我们将注意力转向了他们,而很少去留意公司内部员工和内部程序。现在的情况却是,据最新的2013网络安全调查显示,三分之二的调查对象都认为企业内部的威胁才是目前网络安全最大的威胁——无论是意外的数据泄露还是恶意操作。

专注于保护用户访问减少内部威胁

IT团队应如何避免来自企业内部的恶意操作或操作疏忽带来的安全威胁呢?由著名网络安全管理软件供应商IS Decisions提供的UserLock从以下方面解决安全漏洞,帮助降低内部威胁,保护Windows Active Directory 中的敏感信息。

1. 密码盗取 - 阻止流氓用户无缝使用有效的认证信息

39%的恶意数据破坏是因为疏忽,包括对密码盗取的疏忽。UserLock能够阻止恶意用户无缝使用有效认证。通过限制同一时间只有唯一的合法主人能够登录使得流氓用户无法使用有效密码再登录。通过这种禁止并行登录的方式能够有效保护数据访问。

另外,通过从地域位置(如工作站、IP范围、部门、楼层、建筑物等)限制用户的个人访问,UserLock能够保证未被授权的访问被阻止,即使认证是正确的。

2. 管理来自共享密码的威胁

尽管公众的密码保护意识不断提高,共享密码仍然是企业中存在的一个问题。上月发生在美国的病人病历安全被破坏的事件,就是合作商里的个人通过使用他人的密码、未经授权就访问了1800个病人的病历。

UserLock阻止并行登录,用户共享密码给他人的情况大大减少,因为会影响到他们自己的访问。UserLock为保护密码安全提供了动力,有助于保护企业的关键资产。

3. 确保对企业关键信息的所有访问都来自于单个用户

特定的事件需要与特定的人联系起来,以便问责。企业需要清楚知道谁正在网络上操作,他们正在做什么。

使用UserLock的粒状规则和策略来保护网络访问,在出现问题问责的时候用户就无从抵赖,UserLock可自动识别每一个用户的每一项活动。

4. 对可疑或破坏性行为提供及时反馈

UserLock赋予IT人员监控、记录及自动拦阻所有可疑会话的权利。并且,UserLock能够积极主动地应对可疑或尝试破坏的用户,减少发生恶意事件的风险。一旦检测到任何可疑访问事件,UserLock可提醒管理员,让IT人员在第一时间通过远程锁定、退出或重置适当会话来快速反应。



 

5. 对于任何IT安全漏洞执行准确的IT取证

除了实时会话监控和监测,UserLock在一个ODBC数据库(AccessSQL ServerOracleMySQL …)记录所有会话登录和锁定事件,为IT管理员提供问责证据、合法调查和内部趋势分析。

如果发生IT安全漏洞,UserLock可以提供准确、详细的信息,如关于是谁在登录、从哪个系统进入、何时开始、持续多久等问题。



6. 培训员工的数据安全意识

员工需要明白安全策略和程序是怎样的,有哪些存在的必要性,以及使用了何种安全措施。掌握详情的员工是网络安全防卫的第二道防线。(禁止并行登录是第一道防线)

UserLock允许企业在用户访问系统前发送一条自定义的提醒消息,提示相关法律和合同性后果,提醒员工不要进行网络犯罪,警惕他们不要有攻击企业网络的企图。

  • 大小: 89.5 KB
  • 大小: 79.5 KB
3
3
分享到:
评论

相关推荐

    2022 年内部威胁成本:全球报告.pdf

    内部威胁被定义为三种类型:疏忽或粗心的员工或承包商、犯罪或恶意的内部人员以及凭证盗贼。报告指出,过去两年内部威胁的发生频率和成本都在上升。例如,凭证盗窃事件的数量自2020年以来几乎翻了一倍。研究中,...

    企业安全与威胁情报.pdf

    安全团队需要与业务部门密切合作,确保安全策略不会阻碍业务的发展,同时也能有效地对抗来自内部(如员工疏忽、业务风险)和外部(黑客攻击、黑色产业链)的威胁。 威胁情报在现代企业安全中扮演着重要角色。通过...

    企业中小企业如何防范网络安全威胁.pdf

    通过定期的网络安全培训,提高员工对恶意软件、钓鱼攻击等威胁的认识,制定并执行严格的网络安全政策,可以减少因人为疏忽导致的安全事件。 5. **持续的系统和软件更新**: 保持操作系统和应用程序的最新状态,及时...

    2014年企业面临六大主要网络安全威胁

    网络安全是21世纪企业运营中不可或缺的关注点,尤其是在2014年,企业面临着前所未有的安全威胁。这些威胁不仅来自外部的黑客攻击,也源于内部管理的疏忽。以下是对六大主要威胁的详细阐述: 首先,BYO(Bring Your ...

    企业安全 - 安全技术资料汇总(共2份).zip

    这份资料可能详细探讨了来自企业内部的威胁,如员工疏忽、恶意行为或欺诈等。内部威胁往往比外部攻击更难以防范,因为它们源自组织内部,可能是由于员工的不当操作、被盗用的凭据或是有恶意的内部人员。这份报告可能...

    威胁检测与紫队建设2022企业信息安全峰会(脱敏)共35页

    6. 安全文化:构建全员参与的安全文化,让员工了解并参与到企业安全防护中,是防范内部威胁的重要手段。 7. 漏洞管理:定期进行漏洞扫描和风险评估,及时修复安全漏洞,防止被攻击者利用。 8. 应急响应计划:制定...

    数据泄露——应该引起关注的安全威胁.pdf

    据统计,近64%的数据泄露事件源于内部人员的无意行为,如误操作、疏忽管理等,而直接的恶意攻击仅占23%。因此,内部人员风险管理成为保障数据传输安全的核心任务。企业应强化员工的安全意识培训,提高员工的待遇和...

    企业信息安全培训.pdf

    同时,企业应关注内外部威胁,对外抵御黑客攻击、病毒、信息战和网络盗窃,对内提升员工的安全意识,避免因内部疏忽或恶意行为导致的安全漏洞。 4. 如何保护个人信息安全? 个人用户也需要采取措施保护自己的信息...

    企业网络安全方案设计实现

    定期为员工提供网络安全培训,提高他们对网络安全威胁的认识,避免因疏忽或无知造成的内部风险。 综上所述,企业网络安全方案设计实现是一个系统工程,涵盖了风险评估、政策制定、多层次防御、身份认证、数据保护、...

    数据泄露——应该引起关注的安全威胁.docx

    然而,相比外部攻击,内部人员的疏忽或恶意行为对数据安全的影响更大。据统计,大约64%的数据泄露事件是由内部人员的无意或无意识行为导致的,而只有23%的事件源于各种攻击手段。因此,内部人员风险管理是保障数据...

    网络安全-电子商务经济的关键.doc

    数据的完整性和安全性可能受到各种威胁,包括恶意黑客、内部员工的误操作或恶意行为。黑客可以通过远程连接技术对大量网络造成破坏,而内部员工可能因各种原因成为安全漏洞的源头。了解威胁的来源和方式是构建防御...

    论企业信息化建设中网络安全管理.pdf

    员工在使用网络平台时,可能会因为疏忽而导致企业内部重要信息的泄露,或是通过网络点击恶意链接而引入恶意软件,给企业带来不可预见的安全风险。 为了解决上述问题,企业应采取一系列针对性的改善对策。首先,需要...

    企业4A安全管理平台方案.pptx

    - 威瑞森2017年数据泄露报告显示,外部攻击(如恶意软件、社会工程学攻击)和内部威胁(如弱口令、员工疏忽)是主要的数据泄露来源。金融机构成为主要受害者,表明安全事件对企业经营的影响重大。 5. **应对措施**...

    信息安全_数据安全_hum-t10-turning-your-security-st.pdf

    而非恶意的内部人员可能由于疏忽或不了解安全政策而意外泄露信息。 最后,文档强调了“外部入侵者伪装成内部人员”的威胁,这指的是高级持续性威胁(APT)。APT攻击者一旦成功渗透进入系统,通常会提升权限,以获得对...

    单位内部计算机网络安全与维护机制.pdf

    《单位内部计算机网络安全与维护机制》一文着重探讨了在当今信息技术快速发展的背景下,单位如何保障内部计算机网络的安全性,确保信息传输与沟通的顺畅,以及保护敏感数据免受威胁。文章指出,网络安全是单位稳定和...

    企业信息安全培训dr.pptx

    - **软件安全**:确保计算机软件不被篡改或破坏,并防止非法操作或误操作,保持软件功能的有效性,避免非法复制。 - **服务安全**:确保网络中的信息系统能够正常运行并通过网络正常交换信息,通过对网络设备运行...

    浅议企业办公自动化的网络安全问题.pdf

    3. 内部威胁:员工的疏忽或恶意行为也可能导致网络安全问题,例如误操作、恶意软件传播等。 4. 供应链攻击:攻击者可能通过第三方供应商的系统入侵企业网络,供应链安全不容忽视。 5. 物联网(IoT)设备安全:越来越...

    企业电子文档安全调查分析报告.docx

    这些威胁可能来自内部员工的疏忽、恶意攻击或外部黑客的侵入,对企业的竞争力、财务状况乃至声誉造成严重损害。 电子文档的特点决定了其易受攻击的脆弱性。首先,文档的存储介质多样,如硬盘、光盘、U盘等,使得...

    信息安全与企业发展.docx

    文化层面,安全文化是企业文化的基石,强化信息安全建设有助于塑造良好的企业安全文化,推动企业的健康发展。 然而,供电企业在信息安全方面面临着诸多挑战。首要问题是系统安全。许多企业依赖的硬件设备和操作系统...

Global site tag (gtag.js) - Google Analytics